国产成人精品久久免费动漫-国产成人精品天堂-国产成人精品区在线观看-国产成人精品日本-a级毛片无码免费真人-a级毛片毛片免费观看久潮喷

您的位置:首頁技術(shù)文章
文章詳情頁

DB2 數(shù)據(jù)庫應(yīng)用中使用受信任上下文(1)

瀏覽:105日期:2023-11-08 09:45:35
在三層應(yīng)用程序模型中,中間層(例如 WebSphere Application Server 或 Domino)負(fù)責(zé)運行客戶機應(yīng)用程序的用戶身份驗證和治理與數(shù)據(jù)庫服務(wù)器的交互。中間層的授權(quán) ID 需要擁有與終端用戶相關(guān)的所有權(quán)限,以便執(zhí)行終端用戶所需的任何操作。雖然三層應(yīng)用程序模型有很多優(yōu)點,但是,假如將與數(shù)據(jù)庫服務(wù)器的所有交互(例如用戶請求)都放在中間層,那么會引起下面提到的一些安全問題。用戶身份的丟失: 有些企業(yè)想知道訪問數(shù)據(jù)庫的所有用戶的身份,以便進行訪問控制。用戶可說明性(accountability)的減弱: 在數(shù)據(jù)庫安全性中,通過審計說明責(zé)任是一項基本原則。對于中間層自身執(zhí)行的事務(wù)與中間層代表某些用戶執(zhí)行的事務(wù),數(shù)據(jù)庫應(yīng)該能夠加以區(qū)分。權(quán)限的過度授予: 中間層的授權(quán) ID,應(yīng)該擁有執(zhí)行來自所有用戶的所有請求所需的一切權(quán)限。但是,這會導(dǎo)致安全問題,即讓一些不需要訪問某些信息的用戶得到這些信息的訪問權(quán)。安全性的減弱: 除了過度授予權(quán)限的問題外,當(dāng)前的方法還要求,中間層使用的用于連接的授權(quán) ID 必須被授予用戶請求可能訪問的所有資源上的權(quán)限。假如中間層授權(quán) ID 被泄漏,那么所有那些資源都將被暴露。DB2 數(shù)據(jù)庫應(yīng)用中使用受信任上下文(1)圖 1. 三層應(yīng)用程序模型顯然,需要用一種機制來確保對于中間層代表用戶執(zhí)行的數(shù)據(jù)庫請求,僅使用實際的用戶身份和數(shù)據(jù)庫權(quán)限。達到這一目標(biāo)的最簡單的方法是讓中間層使用用戶 ID 和密碼建立一個新連接,然后由這個新連接重定向用戶請求。這種方法雖然簡單,但是存在一些缺陷。很多中間層服務(wù)器并沒有建立一個連接所需的用戶的身份驗證憑證。為數(shù)據(jù)庫服務(wù)器上的每個用戶創(chuàng)建一個新的物理連接,顯然會帶來額外的性能開銷。 1234567下一頁 為了確保對于中間層代表每個用戶執(zhí)行的任何數(shù)據(jù)庫請求,都使用那個用戶特定的數(shù)據(jù)庫身份和數(shù)據(jù)庫權(quán)限,需要一種更好的方法。為了提高性能,這種方法應(yīng)答應(yīng)中間層重用相同的物理連接,而不需要重新在數(shù)據(jù)庫服務(wù)器上對用戶進行身份驗證。這就引出了受信任連接的思想。使用受信任連接為了建立一個受信任連接,必須在 DB2 上創(chuàng)建一個稱作受信任上下文的新對象,以便在 DB2 與外部實體(例如一個中間件服務(wù)器)之間建立信任關(guān)系。受信任上下文 的定義包括要使用受信任上下文并被視作一個受信任的連接的特定連接所需滿足的標(biāo)準(zhǔn)。當(dāng)嘗試建立一個受信任連接時,需要評估一系列的信任屬性,以決定一個特定的上下文是否是受信任的。當(dāng)?shù)谝淮蝿?chuàng)建到服務(wù)器的連接時,就建立了該連接與一個受信任上下文之間的關(guān)系,并且在該連接尚未斷開期間該關(guān)系一直存在。當(dāng)建立一個受信任連接時,通過答應(yīng)中間層指定一個新的用戶 ID,即可將該連接用于不同的授權(quán) ID,而無需對該用戶 ID 進行身份驗證(見圖 2)。DB2 數(shù)據(jù)庫應(yīng)用中使用受信任上下文(1)圖 2. 包含受信任上下文的三層應(yīng)用程序模型定義一個受信任上下文受信任上下文是根據(jù)系統(tǒng)授權(quán) ID 和一組或多組連接信任屬性定義的一種新對象。每個受信任上下文都用一個相關(guān)的系統(tǒng)授權(quán) ID 和一組或多組連接信任屬性標(biāo)識,其中每組定義至少一個連接信任屬性。系統(tǒng)授權(quán) ID: 首要的信任屬性是用于連接的授權(quán) ID。在用于建立一個連接的任何給定系統(tǒng)授權(quán) ID 與一個特定的受信任上下文之間,總是有一個明顯的映射。連接信任屬性: 一組連接信任屬性定義一組特征,一個連接要憑借受信任上下文成為受信任連接,必須滿足這組特征。只有為受信任上下文的一組屬性定義的所有條件都得到滿足,使用那組屬性作為受信任上下文屬性的連接才被視作受信任連接。 上一頁1234567下一頁 PROTOCOL: 通信協(xié)議信任屬性。該屬性控制有哪些網(wǎng)絡(luò)通信協(xié)議可以使用受信任上下文。ADDRESS: 網(wǎng)絡(luò)地址信任屬性。該屬性與 PROTOCOL 屬性一起用于控制受信任上下文可以與哪些地址一起使用。這是連接用來與數(shù)據(jù)庫治理器進行通信的實際的客戶機 IP 地址和域名。ENCRYPTION: 網(wǎng)絡(luò)加密信任屬性。該屬性為連接指定數(shù)據(jù)流的最小級別的加密(“networkencryption)。AUTHENTICATION: 身份驗證信任屬性。該屬性指定在連接建立期間需要對系統(tǒng)授權(quán) ID 進行的身份驗證級別。假設(shè)一個治理員希望當(dāng)系統(tǒng)授權(quán) ID 為 NEWTON,且 TCP/IP 地址屬性為 9.26.146.201 時,任何連接都被視作受信任連接。那么,該治理員可以像下面這樣定義受信任上下文:例 1. 受信任上下文定義示例CREATE TRUSTED CONTEXT ctxName1BASED UPON CONNECTION USING SYSTEM AUTHID newtonATTRIBUTES ( PROTOCOL 'TCPIP', ADDRESS '9.26.146.201', ENCRYPTION 'NONE' )ENABLEALLOW USER zurbie假如從 IP 地址 9.26.146.201 使用 TCP/IP 協(xié)議和授權(quán) ID NEWTON 建立一個連接,那么在這個連接的屬性和前面定義的受信任上下文 ctxName1 之間存在匹配,而加密則被忽略。治理員還可以通過使用 ALTER TRUSTED CONTEXT 和 DROP TRUSTED CONTEXT 語句修改和刪除受信任上下文對象。CLI 應(yīng)用程序中的受信任連接可以通過以下兩種途徑為另一個用戶建立和切換受信任上下文:用于 CLI 應(yīng)用程序的 SQLConnect API用于 CLI 應(yīng)用程序的 SQLSetConnectAttr 和 SQLGetConnectAttr API 上一頁1234567下一頁 下面將介紹 CLI 應(yīng)用程序中用于 SQLSetConnectAttr API 的新的連接屬性:SQL_ATTR_USE_TRUSTED_CONTEXT: 表明客戶機是否請求一個受信任連接的值。這個值只能在建立連接之前或斷開連接之后指定。SQL_ATTR_TRUSTED_CONTEXT_USERID: 一個字符串,表明當(dāng)前受信任連接上使用的用戶 ID。SQL_ATTR_TRUSTED_CONTEXT_PASSWORD: 一個字符串,表明應(yīng)用程序可能為身份驗證而設(shè)置的密碼。除非設(shè)置了 SQL_ATTR_TRUSTED_CONTEXT_USERID 屬性,否則該屬性無效。下面的例子展示如何在一個 CLI 應(yīng)用程序中,為用戶 ID “newton 建立到 testdb 數(shù)據(jù)庫的受信任連接。在建立受信任連接之前,應(yīng)用程序必須使用 SQLSetConnectAttr API 設(shè)置 SQL_ATTR_USE_TRUSTED_CONTEXT 屬性。在建立受信任連接之后,應(yīng)用程序?qū)⒂脩羟袚Q到受信任上下文中定義的答應(yīng)的用戶。在這個例子中,應(yīng)用程序通過設(shè)置屬性 SQL_ATTR_TRUSTED_CONTEXT_USERID,將連接切換到用戶 ID “zurbie。例 2. 在 CLI 程序中使用受信任連接int main(int argc, char *argv[]){ int rc = 0; SQLHANDLE henv; /* environment handle */ SQLHANDLE hdbc; /* connection handle */ printf("THIS SAMPLE SHOWS"); printf("HOW TO CONNECT TO AND DISCONNECT FROM A DATABASE."); /* allocate an environment handle */ SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); /* allocate a database connection handle */ SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc1); /* set attribute to enable a trusted connection */ SQLSetConnectAttr(hdbc1,SQL_ATTR_USE_TRUSTED_CONTEXT,SQL_TRUE,SQL_IS_INTEGER);  /* Establish a trusted connect to a testdb with SQLConnect() */ /* as user newtown  */ SQLConnect( hdbc1, "testdb", SQL_NTS, "newton", SQL_NTS, "xxxxx", SQL_NTS );  // Perform some work like creating objects, inserting data etc. // All the work is performed as user newton /* Switch the user from newton to zurbie on a trusted connection */ SQLSetConnectAttr( hdbc1,  SQL_ATTR_TRUSTED_CONTEXT_USERID,  "zurbie", SQL_IS_POINTER ); SQLSetConnectAttr( hdbc1,  SQL_ATTR_TRUSTED_CONTEXT_PASSWORD,  "xxxxx",  SQL_NTS ); /* Perform new work using userid zurbie */ /* Disconnect from testdb */ SQLDisconnect( hdbc1 ); SQLFreeHandle( SQL_HANDLE_DBC, hdbc1 ); /* free the environment handle */ SQLFreeHandle( SQL_HANDLE_ENV, henv ); return 0;} /* main */ 上一頁1234567下一頁 XA 應(yīng)用程序中的受信任連接應(yīng)用程序可以在分布式事務(wù)中使用受信任連接。XA 分布式事務(wù)處理為每個進程啟動一個應(yīng)用服務(wù)器。在每個應(yīng)用服務(wù)器進程中,可以使用 XA API(xa_open)建立連接。本節(jié)描述環(huán)境的配置和在含受信任上下文的環(huán)境下運行 DB2 CLI 應(yīng)用程序的一些考慮事項。通過以下方法,可以為另一個用戶建立和切換受信任連接:將 xa_open 字符串中的 TCTX 參數(shù)設(shè)置為 true 或 false,以表明客戶機是否在受信任上下文模式中運行。然后,應(yīng)用程序必須調(diào)用 SQLConnect() 將 Transaction Manager(TM)打開的連接與 CLI/Open Database Connectivity(ODBC)連接句柄相關(guān)聯(lián)。應(yīng)用程序可以在 SQLConnect 字符串中指定用戶 ID 和密碼。隨后,應(yīng)用程序可以調(diào)用 xa_start 將一個事務(wù) ID(XID)傳遞給 Resource Manager(RM),將調(diào)用者線程與一個事務(wù)分支相關(guān)聯(lián)。為了切換一個受信任連接上的用戶,應(yīng)用程序必須首先調(diào)用 xa_end (TM_SUCCESS),并通過調(diào)用 SQLSetConnectAttr 指定新的用戶 ID 和可選的密碼。這個例子展示如何在 XA 應(yīng)用程序環(huán)境中啟用一個受信任上下文和切換用戶 ID。為了建立與數(shù)據(jù)庫服務(wù)器的受信任連接,應(yīng)用程序必須以 TCTX=TRUE 設(shè)置調(diào)用 xa_open。在使用 SQLConnect 字符串建立一個受信任連接之后,應(yīng)用程序可以調(diào)用 SQLSetConnectAttr,并將 SQL_ATTR_TRUSTED_CONTEXT_USERID 設(shè)置為 newton 來切換用戶 ID。一旦應(yīng)用程序調(diào)用 xa_start 開始事務(wù),接下來的工作就是在受信任用戶 ID newton 之下進行的。當(dāng)執(zhí)行了 xa_close 之后,底層的受信任連接不復(fù)存在。假如 CLI 句柄仍然存在,它也不再被標(biāo)記為受信任連接,因為當(dāng)創(chuàng)建連接時,XA 在 xa_open 期間執(zhí)行受信任上下文設(shè)置。xa_close 斷開受信任上下文,CLI 建立的任何未使用 XA 的新連接都不受信任。 上一頁1234567下一頁 例 3. 在 XA 應(yīng)用程序中使用受信任連接#---------------------------------------------------------------------------#-- db2cli example#-- Test XA with Trusted Context on the connection#---------------------------------------------------------------------------#-- Allocate the environment handlesqlallocenv 1#-- Set the Trusted Context bit, System Authid and Passwordxaopen 10 "DB=stlec1,sreg=t,SPM=domino,TCTX=TRUE,uid=zurbie,PWD=xxxxxxxx" TMNOFLAGS#-- Allocate the connection handlesqlallocconnect 1 1sqlconnect 1 stlec1 -3 zurbie -3 xxxxxxxx -3#-- switch the userid to newton & set the passwordsqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_USERID newtonsqlsetconnectattr 1 SQL_ATTR_TRUSTED_CONTEXT_PASSWORD yyyyy#-- Start a transaction#-- This will switch the user to newtonxastart 10 99 gtrid bqual TMNOFLAGSsqlgetconnectattr 1 SQL_ATTR_USE_TRUSTED_CONTEXT#-- Allocate the statement handle and do some worksqlallocstmt 1 1sqlexecdirect 1 "create table temp (int1 int)" -3sqlexecdirect 1 "insert into temp values ( -99 )" -3sqlexecdirect 1 "select * from temp" -3fetchall 1sqlclosecursor 1sqlexecdirect 1 "delete from temp where int1 < 0" -3sqlfreestmt 1 SQL_DROP#-- Commit the transaction using 2PCxaend 10 99 gtrid bqual TMSUCCESSxaprepare 10 99 gtrid bqual TMNOFLAGSxacommit 10 99 gtrid bqual TMNOFLAGS#-- Disconnect and free the connection handlesqldisconnect 1sqlfreeconnect 1xaclose 10 TMNOFLAGS#-- Free the environment handlesqlfreeenv 1 上一頁1234567下一頁 JDBC 應(yīng)用程序中的受信任連接IBM DB2 Driver for JDBC 和 SQLJ 提供了答應(yīng)在 Java 程序中建立和使用受信任連接的方法。為了避免對安全漏洞的攻擊,使用這些受信任方法的應(yīng)用服務(wù)器不應(yīng)該使用不受信任的連接方法。DB2ConnectionPoolDataSource 類提供了幾種版本的 getDB2TrustedPooledConnection 方法,DB2XADataSource 類提供了幾種版本的 getDB2XAConnection 方法,這些方法使應(yīng)用服務(wù)器可以建立初始受信任連接。可以根據(jù)傳遞的連接屬性的類型以及是否使用 Kerberos 安全性,選擇其中一個方法。當(dāng)應(yīng)用服務(wù)器調(diào)用其中一個方法時,IBM DB2 Driver for JDBC 和 SQLJ 返回一個包含兩個元素的 Object[] 數(shù)組:第一個元素包含初始連接的一個連接實例。第二個元素包含連接實例的一個惟一的 cookie。這個 cookie 是由 JDBC 驅(qū)動程序生成的,用于隨后的連接重用的身份驗證。DB2PooledConnection 類提供了幾種版本的 getDB2Connection 方法,DB2Connection 類提供了幾種版本的 reuseDB2Connection 方法,這些方法使應(yīng)用服務(wù)器可以以新用戶的身份重用已有的受信任連接。應(yīng)用服務(wù)器使用該方法將以下項目傳遞給新用戶:來自初始連接的 cookie。被重用連接的新的連接屬性。JDBC 驅(qū)動程序檢查提供的 cookie 是否與底層受信任物理連接相匹配,以確保連接請求是由建立受信任的物理連接的應(yīng)用服務(wù)器發(fā)起的。假如 cookie 匹配,則這個新用戶可以直接用新的連接屬性使用該連接。例 4. 在 JDBC 應(yīng)用程序中使用受信任連接#---------------------------------------------------------------------------#-- JDBC example#-- Test a Trusted Context on the connection#---------------------------------------------------------------------------/* The first item that was obtained from the previous */getTrustedPooledConnection/* Call is a connection object. Cast it to a PooledConnection object. */javax.sql.PooledConnection pooledCon = (javax.sql.PooledConnection)objects[0];properties = new java.util.Properties();// Set new properties for the reused object using// properties.put("property", "value");// The second item that was obtained from the previousgetTrustedPooledConnection/* call is the cookie for the connection. Cast it as a byte array. */byte[] cookie = ((byte[])(objects[1]);/* Supply the user ID for the new connection. */String newuser = "newuser";// Supply the name of a mapping service that maps a workstation user// ID to a z/OS RACF IDString userRegistry = "registry";/* Do not supply any security token data to be traced. */byte[] userSecTkn = null;/* Do not supply a previous user ID. */String originalUser = null;// Call getDB2Connection to get the connection object for the new// user.java.sql.Connection con = ((com.ibm.db2.jcc.DB2PooledConnection)pooledCon).getDB2Connection(cookie,newuser,password,userRegistry,userSecTkn,originalUser,properties);結(jié)束語在電子商務(wù)領(lǐng)域,很多應(yīng)用程序依靠于 Domino 和 WebSphere Application Server 之類的中間件服務(wù)器提供的安全性,而受信任上下文是為那些應(yīng)用程序提供安全環(huán)境,同時又不必過多降低性能的理想方法。可以通過調(diào)優(yōu)受信任上下文的安全屬性,確保對數(shù)據(jù)庫服務(wù)器的無懈可擊的訪問。而且,由于可以以很少的連接資源切換用戶,而不需要身份驗證,受信任上下文是商業(yè)應(yīng)用程序的理想選擇。 上一頁1234567
標(biāo)簽: DB2 數(shù)據(jù)庫
主站蜘蛛池模板: 曰韩美女一级视频 | 国产在线91精品天天更新 | 伊人天堂在线 | 午夜精品视频在线观看美女 | 综合久久91 | 日韩免费观看一级毛片看看 | 久久成人精品视频 | 久久性精品 | 毛片免费网址 | 91pao强力打造免费高清 | 92自拍视频 | 亚洲国产精品综合久久网络 | 99久久精品免费看国产一区二区 | 香港三级日本三级人妇三级四 | 国内黄色精品 | 国产成人刺激视频在线观看 | 日韩在线三级视频 | 欧美一区二区三区gg高清影视 | 伊人久久在线 | 欧美一区二区在线 | 成人亚洲在线观看 | 免费在线观看的毛片 | 波多野结衣视频在线 | 国产女厕偷窥系列在线视频 | 国产精品毛片久久久久久久 | 一区二区免费看 | 亚洲国产精品线观看不卡 | 高清波多野结衣一区二区三区 | 日韩美女在线看免费观看 | 亚洲精品国产一区二区三 | 亚洲精品一区二区三区第四页 | 亚洲性在线观看 | 亚洲精品国产一区二区在线 | 亚洲素人在线 | u影一族亚洲精品欧美激情 va欧美 | 99re6这里有精品热视频在线 | 久久精品网站免费观看调教 | 国产精品欧美亚洲韩国日本 | 99精品久久久久久 | 日本三级11k影院在线 | 在线欧美精品二区三区 |